Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Sposób pisania na klawiaturze może zdradzić naszą tożsamość, nawet jeśli korzystamy z Tora
Biometria behawioralna, czyli analiza pewnych charakterystycznych cech naszego zachowania, może być z powodzeniem wykorzystana do odkrycia naszej tożsamości. Przed takim scenariuszem nie ochroni nas nawet korzystanie z sieci Tor, a potencjalne możliwości tej technologii możecie już dziś sprawdzić sami na sobie.
Badanie dynamiki pisania na klawiaturze opiera się głównie na mierzeniu i porównywaniu minimalnych różnic w długości czasu naciśnięcia poszczególnych klawiszy oraz odstępach czasowych pomiędzy poszczególnymi przyciśnięciami.
Badania nad powyższym zagadnieniem są oczywiście prowadzone od lat. Głównie w kontekście alternatywnych metod uwierzytelniania użytkowników systemów komputerowych.
Skoro więc możliwe jest uwierzytelnianie, to czemu nie rozpoznawanie naszej tożsamości przez rozmaite serwisy internetowe? Scenariusz jest prosty. Wystarczy tylko zbudować nasz profil w serwisie, który zna naszą tożsamość (np. Facebook) i potem porównywać go z profilem budowanym w innych serwisach, w których próbujemy zachować anonimowość.
W taki oto sposób, forum z którego korzystamy za pośrednictwem sieci Tor, może rozpoznać naszą prawdziwą tożsamość. Jeśli chcecie się przekonać, że to rzeczywiście działa, to tutaj możecie stworzyć i przetestować swój własny profil.
Niewykluczone więc, że tego typu metody będą niedługo (o ile już nie są) wykorzystywane w praktyce do korelowania tożsamości użytkowników poszczególnych serwisów. Pewną ochronę w takiej sytuacji może nam zapewnić rozszerzenie do Google Chrome, które randomizuje profil naszego sposobu pisania.
Wystarczy też podsłuchać klawiaturę:
http://www.rtl-sdr.com/spying-keyboard-presses-software-defined-radio/
co ma piernik do wiatraka? Jak nie zrozumiałeś tekstu to przeczytaj 3 razy.
Takie dwa komentarze:
a) co do prywatności i anonimowości to warto zwrócić uwagę nie tylko na klawiaturę, ale równiez na ruchy myszą, od kilku lat popularny marketing automation i narzędzia do monitorowania aktywności użytkowników na stronach www sklepów i banków dostarczają „sygnatur” użytkownika, TOR nie zapewnia anonimowości zachowań użytkownika, choć poufność przekazywanych danych przez jego sieć (i tylko w jej obszarze) być może.
b) takie tam zastosowanie: zbudowanie profili dla wszystkich pracowników organizacji, monitorowanie ciągłe aktywności użytkowników w ramach implementacji na poziomie systemu operacyjnego i w przypadku wykrycia aktywności niewłasciwej sygnatury: i) podejrzenie przekazania/przejęcia sesji, ii) identyfikacja pracownika, ktory przejal sesje lub uzyl obcych danych logowania
Jak bardzo uzyteczne bylo by b) wie kazdy kto probowal wykryc autonomicznie i automatycznie przypadki (naduzycia nie zablokowanej sesji, „moje haslo nie dziala, daj mi cos sprawdzic na twoim komputerze”, „zrobie to za ciebie, ale powiedz jakie masz haslo” i nieskonczenie wiele innych przypadkow).
Brak rozliczalności akcji użytkownika jest w dobie infekcji złośliwym oprogramowaniem szczególnie dotkliwym problemem analizy po włamaniowej.
Może jednak nie było by to takie złe.
Przy używaniu Tora zalecane jest wyłączanie JS i wtyczek typu flash, java czy silverlight więc pozostaje nie wchodzić na strony które wymagają włączenia którejś do poprawnego działania strony.
Czy da się to jakoś w miarę wygodnie obejść modyfikując obsługę eventów w przeglądarce lub systemie? Np przez dodanie losowych opóźnień, czy odczytywanie pozycji myszy przez przeglądarkę w miejscu ostatniego kliknięcia, a obrazek kursora poruszałby się normalnie.
Wszystko się da, tylko pytanie kto to zrobi i za ile… Z drugiej strony czy taki mechanizm anonimizujący byłby na tyle unikalny w sensie entropii, że nie byłby wykrywany jako robot? Efekt mógłby być jeszcze gorszy.
Nie mówię żeby zrobić tak tylko w używanym przez siebie systemie/przeglądarce tylko takie rozwiązanie umieścić w Tor Browser Bundle, Whonix czy Tails. Niemal wszystkie zmiany powinny być standardem wśród torowiczów, bo przecież chodzi o wtopienie się w tłum.
Nie prawda. Taka analiza nie daje gwarancji poprawności wyniku, więc nie może być podstawą w śledztwie ani dowodem rzeczowym. Oszukałem to oprogramowanie zmieniając zwykłą kolejność NIEKTÓRYCH słów i wynik był diametralnie różny. Wystarczy więc przed każdym „pisaniem” w TORze machnąć ze dwa piwka i gotowe ;)
(zapomniałem napisać – oprogramowanie jest bardzo wrażliwe na spójniki i zaimki)